- •Тема 1. Основные понятия информационной безопасности.
- •Тема 2. Угрозы информационной безопасности.
- •Утечки информации
- •Угрозы иб в рф
- •Правовой уровень защиты.
- •Инженерно-техническая защита (итз)
- •Блочные шифры.
- •Шифры замены (подстановки) и перестановки.
- •Сравнение криптографических методов шифрования с использованием псч.
- •Расшифрование.
11.02.2012
Тема 1. Основные понятия информационной безопасности.
Обобщенная схема защиты.
Исходя из определения информации (данные для хранения, обработки и так далее), с точки зрения информационной безопасности, удобно выделять следующие формы:
Печатная информация
Электронная информация (по сути – электрические сигналы, электромагнитные сигналы)
Визуальная информация (изображения)
Аудиальная информация
Информационная безопасность – это такое состояние рассматриваемой системы, при котором она, с одной стороны, способна противодействовать дестабилизирующему воздействию внешних и внутренних угроз, а с другой – её функционирование не создает угроз для элементов самой системы и внешней среды.
Обеспечение информационной безопасности в общей подстановке проблемы может быть достигнуто при решении трех проблем:
Защита находящейся в системе информации от дестабилизирующего воздействия внешних и внутренних угроз
Защита элементов системы от дестабилизирующего воздействия внешних и внутренних угроз
Защита внешней среды от угроз со стороны системы
На сегодняшний день значимость информационной безопасности характеризуется:
Повышение значимости информации как общественного ресурса
Изменение в организациях ИТ, связанное с резким увеличением объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ.
Сосредоточение в единой БД информации различного назначения
Автоматизация межмашинного обмена информации
Возрастающие опасности злоумышленных действий над информацией.
Возможность решения всех проблем организации защитных процессов по отношению к информации в рамках единой концепции
Информационная безопасность – комплекс мероприятий, обеспечивающий для охватываемой им информации следующие факторы (категории):
Конфиденциальность – возможность ознакомиться с информацией имеют только те лица, которые владеют соответствующими полномочиями (семантика данных – смысловая нагрузка).
Целостность информации – возможность внести изменения в информацию должны только те лица, которые владеют соответствующими полномочиями
Доступность – возможность получения авторизованного доступа к информации со стороны уполномоченных лиц в соответствующий санкционированный для работы период времени.
Дополнительно:
Учет – все значимые действия лица, выполняемые им в рамках контролируемых системой безопасности, должны быть зафиксированы и проанализированы (механизмами являются аудит (журнал) и мониторинг (в реальном времени)).
Неотрекаемость и неапеллируемость. То есть лицо, отправившее информацию другому лицу, не может отречься от факта отправки. А лицо, получившее информацию, отречься от факта её получения. Механизм – криптография и электронно-цифровая подпись.
К основным механизмам и принципам информационной безопасности относят:
Политика безопасности – набор формальных правил, которые регламентируют функционирование всего механизма информационной безопасности.
Идентификация – это определение (распознавание) каждого участника процесса информационного взаимодействия, обмена перед тем, как к нему будут применены какие-либо понятия информационной безопасности
Аутентификация – обеспечение уверенности в том, что участник информационного обмена идентифицирован верно, то есть действительно является тем, чей идентификатор он предъявил
Контроль доступа – создание и поддержание набора правил, определяющих каждому участнику информационного обмена разрешение на доступ к ресурсам и уровень этого доступа
Авторизация – формирование профиля прав для конкретного участника процесса информационного обмена из набора правил контроля доступа.
Различают несколько механизмов управления:
конфигурацией,
пользователями,
рисками – обеспечение соответствия возможных потерь от нарушения информационной безопасности, мощности защитных средств
В деятельности организации могут возникать 4 вида информационных рисков:
риск утечки информации, необходимой для функционирования организации
риск использования в деятельности организации необъективной информации
риск отсутствия у руководства организации объективной информации
риск распространения кем-либо во внешней среде невыгодной или опасной для организации информации.
В информационном обмене, с точки зрения информационной безопасности, выделяют объекты (некие информационные ресурсы) и субъекты (пользователи, процессы). Следовательно, объект является пассивным, а субъект – активным участником информационного обмена.
Права – набор разрешенных действий (правил) для данного субъекта.
НСД – несанкционированный доступ (действие) – производится субъектом, для которого данное действие не определено как разрешенное правилами информационной безопасности.
Угроза – потенциальная возможность реализации нарушения того или иного правила информационной безопасности.
Уязвимость – незащищенность или ошибка в объекте (информационном ресурсе) или в информационной системе, которая может привести к возникновению угрозы.
Атака – практическая реализация угрозы (или её попытка) с использованием той или иной уязвимости.
18.02.2012
Взаимосвязь «уязвимость-угроза-ущерб»